BYOD (ang. Bring Your Own Device) to temat, który w ostatnim czasie bardzo przybrał na popularności. Zgodnie z założeniem pracownicy mogą wykorzystywać własne urządzenia mobilne (smartphone, tablet, laptop) do wykonywania codziennych zadań w miejscu pracy, uzyskiwać dostęp do danych korporacyjnych i aplikacji z poziomu tych właśnie urządzeń. BYOD to także wyzwanie dla dostawców usług informatycznych, w szczególności w aspekcie bezpieczeństwa.

Na zlecenie firmy Kensington, MerketstandMarkets przeprowadziła ankietę wśród pracowników IT (specjalistów i kadry zarządzającej), w której pytano badanych nt. ryzyk, jakie niesie ze sobą BYOD. 73% respondentów zgodnie przyznało, że BYOD zwiększa wpływ ryzyka na bezpieczeństwo. Mimo tego, 59%  wpiera tę inicjatywę.

Zmniejszenie ryzyka BYOD

Odnosząc się do opublikowanych danych, działy IT różnie radzą sobie ze zmniejszaniem ryzyka i jego wpływu na bezpieczeństwo danych. 64% organizuje sesje treningowe dla użytkowników, 61% używa szyfrowania i rozwiązań usuwających złośliwe oprogramowania, 55% posiada jednocześnie wdrożone polityki bezpieczeństwa i zgodności. 48% odpowiada, że używa rozwiązań zapobiegających przed utratą danych oraz rozwiązań do autoryzacji. Liczby te jednocześnie wskazują na niewystarczający poziom adoptowania zintegrowanych rozwiązań bezpieczeństwa w kontekście BYOD.

Naruszenia polityk bezpieczeństwa w organizacjach to bardzo powszechne zjawisko. Jeżeli nie dba się o zabezpieczenie urządzeń mobilnych, a także przechowywanych na nich danych , a także nie ma się możliwości kontrolowania stanu inwentarzowego, ilość naruszeń może tylko wzrosnąć. Dane opublikowane przez firmę Samsung, w połowie 2014 roku wykazują, że 30% CTO (ang. Chief Technical Officer) nie było w stanie określić, ile urządzeń zostało skradzionych lub utraconych.

Zabezpieczenie danych wymaga od organizacji podejmowania zintegrowanych działań zmierzających zarówno do ograniczenia ryzyka utraty danych oraz proaktywnych działań, bez względu na to, kto jest fizycznym właścicielem urządzeń. Jednocześnie zarówno organizacje oraz ich pracownicy muszą być w pełni świadomi wartości przechowywanych danych, a także ważności ich zabezpieczania, poprzez ciągłe treningi z bezpieczeństwa oraz przestrzegania polityk bezpieczeństwa. Na koniec, posiadanie sposobu na efektywne i precyzyjne zarządzanie urządzeniami mobilnymi oraz skuteczny proces zarządzania bezpieczeństwem nie są już tylko dodatkową opcją, ale warunkiem koniecznym do zabezpieczenia danych.

Nasuwa się także wniosek, że wraz z bardzo dynamicznym wzrostem wykorzystania urządzeń mobilnych, organizacje muszą pozostać czujne i elastyczne w kontekście swoich zdolności do zabezpieczania urządzeń mobilnych, które obecnie  narażone są na większe ryzyko przejęcia lub utraty. Utrata urządzania lub danych, a także ich wyciek w niepowołane ręce, to realne straty dla organizacji.